Tấn công bánh răng là một phương pháp tấn công mạng được sử dụng để khai thác lỗ hổng của các ứng dụng giao thức (protocol) cố định, đặc biệt là các ứng dụng giao thức không được bảo mật (insecure protocols). Mặc dù các ứng dụng giao thức bảo mật như TLS/SSL đã được phổ biến và được sử dụng rộng rãi để bảo vệ giao tiếp trên mạng, tấn công bánh răng vẫn có thể được sử dụng để khai thác các lỗ hổng cố định hoặc các ứng dụng giao thức cố định chưa được cập nhật.
Tạo ra bởi một nhóm nghiên cứu tại Đại học California Berkeley vào năm 1996, tấn công bánh răng là một phương pháp tấn công mạng dựa trên ốm sức của các ứng dụng giao thức cố định. Tuy nhiên, nó đã được sử dụng và phát triển trong nhiều năm sau đó để khai thác các lỗ hổng cố định và bảo mật của các ứng dụng giao thức khác nhau.
Bạn có thể tưởng tượng tấn công bánh răng như một trò chơi cờ bạc, nơi các tấn công được đặt vào một "bánh răng" với nhiều cửa sổ, mỗi cửa sổ đại diện cho một lỗ hổng hoặc một ứng dụng giao thức cố định. Tấn công sẽ được thực hiện theo một chu trình tối ưu để "cược" vào cửa sổ có khả năng lớn nhất để thắng.
Một ví dụ điển hình của tấn công bánh răng là tấn công DNS cache poisoning. Trong tấn công này, tấn công thủ giả mạo là một máy chủ DNS để lấy quyền kiểm soát các giao dịch DNS của một hệ thống. Sau khi thành công, họ có thể thay đổi các giao dịch DNS cho mục đích khai thác hoặc phá hủy.
Tuy nhiên, tấn công bánh răng không chỉ giới hạn ở DNS cache poisoning. Nó có thể được sử dụng để khai thác các lỗ hổng cố định khác nhau, bao gồm cả các lỗ hổng cố định của các ứng dụng giao thức khác như FTP, SMTP, POP3, và IMAP.
Một trong những lỗi cố định phổ biến nhất là lỗi cố định của mã hóa Simple và không an toàn (SHA-1). Trong tấn công bánh răng, tấn công thủ sử dụng mã hóa SHA-1 để khai thác lỗ hổng mã hóa của một hệ thống. Sau khi thành công, họ có thể khai thác dữ liệu bí mật của hệ thống hoặc thay đổi dữ liệu để phá hủy hệ thống.
Tuy nhiên, với sự phát triển của các ứng dụng giao thức bảo mật và các cập nhật bảo mật cho các lỗ hổng cố định, tấn công bánh răng ngày càng trở nên khó khăn hơn. Tuy nhiên, nó vẫn là một mối đe dọa cho các hệ thống chưa được cập nhật hoặc không sử dụng ứng dụng giao thức bảo mật.
Để phòng ngừa tấn công bánh răng, các hệ thống cần áp dụng các ứng dụng giao thức bảo mật và cập nhật bảo mật thường xuyên. Ngoài ra, các hệ thống cũng nên áp dụng các biện pháp kiểm soát và quản lý để giảm thiểu khả năng bị tấn công.
Tuy nhiên, ngay cả với những biện pháp phòng ngừa này, tấn công bánh răng vẫn có thể được sử dụng để khai thác các lỗ hổng cố định hoặc các ứng dụng giao thức cố định chưa được phát hiện. Do đó, việc theo dõi và phát hiện lỗ hổng cố định và áp dụng các cập nhật bảo mật là rất quan trọng để bảo vệ hệ thống khỏi tấn công bánh răng.
Tóm tắt, tấn công bánh răng là một phương pháp tấn công mạng dựa trên ốm sức của các ứng dụ